TU BRAUNSCHWEIG
| Carl-Friedrich-Gauß-Fakultät | Informatik
Informatikzentrum

Seminar Kommunikation und Multimedia: "Network Security"

Semester Sommersemester 2010 [ Andere Semester: Winter 17/18 · Sommer 17 · Winter 16/17 · Sommer 16 · Winter 15/16 · Sommer 15 · Winter 14/15 · Sommer 14 · Winter 13/14 · Sommer 13 · Winter 12/13 · Sommer 12 · Winter 11/12 · Sommer 11 · Winter 10/11 · Winter 09/10 · Sommer 09 · Winter 08/09 · Sommer 08 · Winter 07/08 ]
Modulnr. INF-STD-11, ET-STD-04
Veranst.Nr. INF-KM-007
Studieng. Bachelor Elektrotechnik, Bachelor Informatik, Bachelor Informations-Systemtechnik, Bachelor Mathematik, Bachelor Wirtschaftsinformatik, Bachelor of Arts - Medienwissenschaften
IBR Gruppe(n) CM (Prof. Wolf)
Art Seminar
Dozent
Photo Prof. Dr.-Ing. Lars Wolf
Institutsleiter
wolf[[at]]ibr.cs.tu-bs.de
+49 531 3913288
Raum 138
Assistent
Photo Dr. Michael Doering
Ehemaliger Wissenschaftlicher Mitarbeiter
mdoering[[at]]ibr.cs.tu-bs.de
LP 4
SWS 0+2
Scheinerwerb Schriftliche Ausarbeitung und erfolgreicher Seminarvortrag. Die Note wird abhängig von der aktiven Teilnahme am Seminar sowie der Qualität des Vortrages und der Ausarbeitung bestimmt.
Anmeldung
Die Online-Anmeldung ist leider nicht mehr möglich.
Eine nachträgliche Anmeldung ist nur sehr begrenzt möglich. Bei Interesse bitte per Mail an Dr. Michael Doering.
Inhalt

Überblick

In diesem Seminar geht es um Sicherheit in Computernetzen. Es werden Themen zu theoretischen Grundlagen, Forschungsprojekten und praktischen Anwendungen angeboten.

Einzelthemen

Nr Thema Betreuer
B1 Sicherheitsaspekte in Body-Area-Networks Dr. Felix Büsching

Kleine am oder im Körper getragene Sensorknoten nehmen verschiedenste Vitalparameter auf und bilden ein sogenanntes Wireless Body-Area-Network (WBAN). Hierüber werden sowohl personenbezogene und intime Daten, als auch gesundheitsrelevante Parameter aufgenommen und übertragen. Sowohl der Schutz der Privatsphäre („Privacy“), als auch die Sicherheit der Daten („Security“) stellen deshalb eine Herausforderung dar. Die einzelnen Sensorknoten verfügen bedingt durch ihre geringe Größe und Energiekapazität nur über wenig Rechenleistung, sodass klassische kryptografische Verfahren an ihre Grenzen stoßen.

Bei dieser Seminararbeit soll zunächst grundlegend auf die Möglichkeiten des Datenschutzes in Wireless Body-Area-Networks sowohl unter „Privacy“-, als auch unter „Security“- Gesichtspunkten eingegangen werden. Anhand von Beispielen soll die Machbarkeit und Praktikabilität verschiedener Ansätze aufgezeigt werden.

Literatur:

B2 Sicherheit in eduroam Dr. Tobias Pögel
Das eduroam (education roaming) ermöglicht den Angehörigen von Bildungseinrichtungen einen weltweiten Zugriff auf das Internet indem jeder der teilnehmenden Einrichtungen das eigenen Netz zur Verfügung stellt. Die TU Braunschweig ist ebenfalls in diesem Verbund. Dabei muss sichergestellt werden, dass nur berechtigte Teilnehmer auf das jeweilige örtliche WLAN zugreifen dürfen. In diesem Seminar soll die Funktionsweise des eduroam untersucht werden und wie dabei die Sicherheit gewährleistet wird. Dabei soll vor allem auf die Authentifizierung, Roaming und Verschlüsselung eingegangen werden.

Literatur:

B3 Sicherheit durch Zeitsynchronisation Dr. Johannes Morgenroth

In Computernetzen sind die Sicherheitsmechanismen zur Wahrung von Authentizität und Privatsphäre häufig von synchronisierten Uhren abhängig. Zielt ein Angriff auf die Mechanismen zur Synchronisierung, können Sicherheitsmechanismen außer Kraft gesetzt oder das ganze Netzwerk lahm gelegt werden.

Im Rahmen dieser Seminararbeit sollen Sicherheitsmechanismen vorgestellt werden, die von synchronisierten Uhren abhängig sind. Dabei gilt es die Vor- und Nachteile dieser Designentscheidung zu klären und mögliche Angriffszenarien aufzuzeigen.

Literatur:

B4 Bluetooth (vs. ZigBee) Kai Homeier
In diesem Thema soll der Drahtloskommunikationsstandard Bluetooth vorgestellt werden. Wie funktioniert Bluetooth im Detail?
Der Schwerpunkt dieser Arbeit ist die Sicherheit der Verbindung. Gibt es Schwachstellen oder Angriffsmöglichkeiten?
Als weiterer Standard soll ZigBee vorgestellt und mit Bluetooth verglichen werden. Auch hierbei soll der Fokus auf den Sicherheitsaspekten liegen.

Literatur:

B5 Security and threats in WiFi network Jian Li
WiFi technology is an important wireless technology; it provides mobility to various devices. Along with the development of WiFi technology, several security technologies were invented, such as WEP, WPA, and WPA2. But can these security technologies meet the security requirement of the WiFi network; is there any vulnerability and threat for them; how can a WiFi be hacked; and how to minimize the risk of threat in WiFi network? This seminar is expected to answer these questions.

Literatur:

Ablauf

Auch in diesem Semester wird es wieder eine gegenseitige Begutachtung der Ausarbeitungen durch die Teilnehmer des Seminars geben. Das bedeutet, dass jeder Teilnehmer nach der Abgabe der finalen Version seiner Ausarbeitung zwei Ausarbeitungen anderer Teilnehmer erhält, zu denen er ein kleines Gutachten (Review) schreiben muss. Dieses Review soll sowohl positive als auch negative Kritik enthalten und dazu beitragen, dass die Ausarbeitung weiter verbessert wird. Für die Erstellung der Reviews wird es eine entsprechende Vorlage geben, die ausgefüllt werden muss.

Hinweise

Die Ausarbeitungen ist als PDF abzuliefern. Der Umfang der Ausarbeitungen muss dabei 12 bis 15 Seiten umfassen, für den Vortrag selbst sind minimal 20, maximal 25 min. angesetzt. Jeder Teilnehmer des Seminars erhält Basisliteratur zu seinem jeweiligen Thema. Darüber hinaus sollte jeder Teilnehmer zusätzlich eine selbständig Recherche, z.B. im Internet durchführen. Die Betreuer stehen hierbei jederzeit gerne hilfreich zur Seite.

Aufgrund entsprechender Erfahrungen soll auch noch auf die Selbstverständlichkeit hingewiesen werden, dass die Ausarbeitung in eigenen Worten erfolgen muss und das durch den elektronischen Bezug von Literatur verleitete Copy&Paste von Textpassagen ein Vergehen gegen die Prüfungsordnung darstellt.

Eine LaTeX-Vorlage für die Ausarbeitung ist hier zu finden, ebenso wie ein Beispiel einer Ausarbeitung im PDF-Format.

Weitere Hinweise für die Gestaltung der Ausarbeitung finden sich auf den Webseiten des IBR.

Als Präsentationsvorlage kann dieses PowerPoint-Template oder diese OpenOffice-Vorlage verwendet werden. Bei Verwendung anderer Präsentationswerkzeuge kann das bestehende Design gerne übernommen werden (pdf-Ansicht).

Selbstverständlich existiert auch eine Vorlage für Latex, basierend auf Beamer: Beamer Beispiel mit TU-Logo[PDF] - Im Acrobat Reader unter Linux sieht das Blau aufgrund des Logos mit transparentem Hintergrund leider etwas kreischend aus. Dieser Anzeigefehler tritt aber nur im Acrobat unter Linux auf.

Jeder Seminarteilnehmer bekommt auf Wunsch einen Account für die Rechner des Instituts.

Termin(e)
[ Kalender abonnieren | Kalender herunterladen ]
Datum Beschreibung
14.04.2010, 17:00 Uhr Treffen zur Vergabe der Einzelthemen (IZ Raum 105)
26.04.2010, 16:00 Uhr Abgabe einer ersten Gliederung
17.05.2010, 16:00 Uhr Abgabe der ersten vollständigen Ausarbeitung
31.05.2010, 12:00 Uhr Abgabe der vollständigen Ausarbeitung
31.05.2010, 17:00 Uhr Ausgabe Ausarbeitung für die Reviews an die Teilnehmer
07.06.2010, 12:00 Uhr Abgabe der Reviews durch die Teilnehmer
07.06.2010, 17:00 Uhr Ausgabe der Reviews an die Teilnehmer
21.06.2010, 16:00 Uhr Abgabe der finalen Ausarbeitung
28.06.2010, 16:00 Uhr Abgabe einer ersten Version der Folien
02.07.2010, 16:00 Uhr Abgabe der finalen Folien
05.07.2010, 08:30 Uhr Blockveranstaltung mit Vorträgen (IZ Raum 105)
Literatur/Links

Im World-Wide-Web gibt es verschiedene Hinweise zur Gestaltung von Seminarvorträgen. Als besonders beachtenswert gilt:

Für die Literaturrecherche könnten diese Links hilfreich sein:

Hier noch ein paar Tipps+Tricks zu (La)TeX

Die Folien der Themenvergabe sind hier als PDF-Dokument zu finden.

Evaluation

Die Ergebnisse der Lehrevaluation sind hier als PDF-Dokument zu finden.


aktualisiert am 19.07.2010, 11:28 von Dr. Michael Doering
printemailtop